APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
216.数字水印技术通过在数字化多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护中必须满足的基本应用需求的是:

A、 安全性

B、 隐蔽性

C、 鲁棒性

D、 可见性

答案:D

解析:解析:数字水印必须满足的基本应用需求是安全性、隐蔽性、鲁棒性。

网络安全教育成果
115.对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对
无线网络的攻击。以下属于对无线设备攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-3c48-c045-e675ef3ad603.html
点击查看题目
40.电子商务平台经营者修改平台服务协议和交易规则,应当在其首页显著位置公开征求意见,修改内容应予以公示,公示开始应在实施前:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-e320-c045-e675ef3ad601.html
点击查看题目
172.计算机系统的安全级别分为4级:D,C(C1、C2)B(B1,B2、B3)和A。其中被称为选择保护级的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-fd18-c045-e675ef3ad600.html
点击查看题目
6.下列关于地址映射的叙述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-c840-c045-e675ef3ad600.html
点击查看题目
242.安全备份的策略不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-6690-c045-e675ef3ad601.html
点击查看题目
47.在保障安全的前提下,加强网站系统与相关应用系统的有效衔接,规范网站与相关应用系统接口和接入方式,( ),形成外网受理、内部办理、外网反馈的一体化应用格局。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-05d0-c045-e675ef3ad600.html
点击查看题目
86.以下不属于用户身份假冒的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-54e0-c045-e675ef3ad600.html
点击查看题目
2."互联网+税务”行动计划旨在推动互联网创新成里与税收工作深度融合,行动计划的目标是形成全新一代电子税务局,为税收现代化奠定坚实基础,为服务国家治理提供重要保障。符合行动目标电子税务局特征的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-d1d8-c045-e675ef3ad600.html
点击查看题目
51.提高城名系统解析效率的技术包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1e30-c045-e675ef3ad600.html
点击查看题目
84.下列身份鉴别方法中,属于基于实体"所有"鉴别方法的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-0d68-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

216.数字水印技术通过在数字化多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护中必须满足的基本应用需求的是:

A、 安全性

B、 隐蔽性

C、 鲁棒性

D、 可见性

答案:D

解析:解析:数字水印必须满足的基本应用需求是安全性、隐蔽性、鲁棒性。

分享
网络安全教育成果
相关题目
115.对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对
无线网络的攻击。以下属于对无线设备攻击的是:

A.  窃听

B.  重放

C.  克隆

D.  欺诈

解析:解析:无线网络由于自身特点,面临着比有线网络更多更严重的安全威胁,主要可划分为对无线接口的攻击、对无线设备的攻击以及对无线网络本身的攻击。根据攻击手段和目标,对无线接口的攻击可以分为物理攻击和密码学攻击,包括窃听、篡改、重放、干扰和欺诈等。攻击无线网络,是指针对网络基础设施进行攻击,也包括内部人员破坏和泄密。针对无线设备的攻击包括克隆、盗窃等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-3c48-c045-e675ef3ad603.html
点击查看答案
40.电子商务平台经营者修改平台服务协议和交易规则,应当在其首页显著位置公开征求意见,修改内容应予以公示,公示开始应在实施前:

A.  3日

B.  5日

C.  7日

D.  15日

解析:解析:《中华人民共和国电子商务法》第三十四条规定,电子商务平台级:经营者修改平台服务协议和交易规则,应当在其首页显著位置公开征求意见,采取合理措施确保有关各方能够及时充分表达意见。修改内容应当至少在实施前7日予以公示。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-e320-c045-e675ef3ad601.html
点击查看答案
172.计算机系统的安全级别分为4级:D,C(C1、C2)B(B1,B2、B3)和A。其中被称为选择保护级的是:

A.  级别只有A1,这一级别,A级别称为验证设计级( Verity Design),是目前最高的安全级别,在A级别中,安全的设计必须给出形式化设计说明和验证,需要有严格的数学推导过程,同时应该包含秘密信道和可信分布的分析,也就是说要保证系统的部件来源有安全保证,例如对这些软件和硬件在生产、销售、运输中进行严密跟踪和严格的配置管理,以避免出现安全隐患。

B.  C2

C.  BI

D.  esign),是目前最高的安全级别,在A级别中,安全的设计必须给出形式化设计说明和验证,需要有严格的数学推导过程,同时应该包含秘密信道和可信分布的分析,也就是说要保证系统的部件来源有安全保证,例如对这些软件和硬件在生产、销售、运输中进行严密跟踪和严格的配置管理,以避免出现安全隐患。

解析:解析:访问控制系统实现的安全级别,这和计算机系统的安全级别是一样的,分为4组7个等级:具体为D、C(C1、C2) B(B1、B2、B3)和A(1),安全级别从左到右逐步提高,各级间向下兼容。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-fd18-c045-e675ef3ad600.html
点击查看答案
6.下列关于地址映射的叙述中,正确的有:

A.  地址映射过程通常是由硬件完成的

B.  地址映射过程中一定要访问页目录和页表

C.  地址映射是将虚拟地址转换成物理地址

D.  页表项的一些内容是硬件确定的

E.  根据页表项的有效位确定所需访问的页面是否已经在内存

解析:解析:为了保证CPU执行指令时可正确访问存储单元,需将用户程序中的逻辑地址转换为运行时由机器直接寻址的物理地址,这一过程称为地址映射。地址映射一般是由硬件完成的。如果没有采用分页管理或者直接访问了快速定块,则不用访问页目录和页表。页表项的相关状态位由硬件确定。根据页表项的有效位确定所需访问的页面是否已经在内存。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-c840-c045-e675ef3ad600.html
点击查看答案
242.安全备份的策略不包括:

A.  所有网络基础设施设备的配置和软件

B.  所有提供网络服务的服务器配置

C.  网络服务

D.  定期验证备份文件的正确性和完整性

解析:解析:网络服务,是指一些在网络上运行的、面向服务的、基于分布式程序的软件模块,通采用 HTTP和 XML 等互联网通用标准,使人们可以在不同的地方通过不同的终端设备访问 WEB 上的数据,如网上订票查看订座情况。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-6690-c045-e675ef3ad601.html
点击查看答案
47.在保障安全的前提下,加强网站系统与相关应用系统的有效衔接,规范网站与相关应用系统接口和接入方式,( ),形成外网受理、内部办理、外网反馈的一体化应用格局。

A.  提高应用内聚度

B.  减少应用内聚度

C.  提高应用耦合度

D.  减少应用耦合度

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-05d0-c045-e675ef3ad600.html
点击查看答案
86.以下不属于用户身份假冒的有:

A.  使用他人 QQ账号登录

B.  使用他人电脑访问自己信箱

C.  使用他人Pad查看新浪新闻

D.  使用他人网线

E.  使用他人手机登录自己网银账号

解析:解析:用户身份的假冒一定是冒用了其他的账尸,如使用了他人的账户以及其他的账户,而使用别人的设备不算身份的冒用。因此,选项 BCDE 符合
题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-54e0-c045-e675ef3ad600.html
点击查看答案
2."互联网+税务”行动计划旨在推动互联网创新成里与税收工作深度融合,行动计划的目标是形成全新一代电子税务局,为税收现代化奠定坚实基础,为服务国家治理提供重要保障。符合行动目标电子税务局特征的有:

A.  线上线下融合

B.  前台后台贯通

C.   统一规范高效

D.   便捷公开透明

E.  安全稳定高效

解析:解析:根据《“互联网+税务”行动计划》(税总发〔2015〕113号)的规定,行动计划的目标是,推动互联网创新成果与税收工作深度融合,着力打造全天候、全方位、全覆盖、全流程、全联通的智慧税务生态系统,促进纳税服务进一步便捷普惠、税收征管进一步提质增效、税收执法进一步规范透明、协作发展进一步开放包容。到2020年,形成线上线下融合、前台后台贯通、统一规范高效的电子税务局,为税收现代化奠定坚实基础,为服务国家治理提供重要保障。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-d1d8-c045-e675ef3ad600.html
点击查看答案
51.提高城名系统解析效率的技术包括:

A.  解析从本地域名服务器开始

B.  减小资源记录的 TTL 值

C.  拒绝使用"非权威性的”映射报告

D.  本地主机上采用高速缓冲技术

E.  域名服务器中使用高速缓冲技术

解析:解析:为了提高域名解析效率,DNS(域名服务器)采用3种方法:解析从本地域名服务器开始、域名服务器的高速缓存技术、主机上的高速缓存技术。因此,选项 ADE符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1e30-c045-e675ef3ad600.html
点击查看答案
84.下列身份鉴别方法中,属于基于实体"所有"鉴别方法的是:

A.  用户通过自己设置的口令登录系统,完成身份鉴别

B.  用户使用个人指纹,通过指纹识别系统的身份鉴别

C.  用户利用和系统协商的秘密函数,对系统发送挑战进行正确应答,通过身份鉴别

D.  用户使用集成电路卡(如智能卡)完成身份鉴别

解析:解析:实体所有鉴别包括身份证、IC卡、钥匙、USB-Key等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-0d68-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载